¿Qué es un escaneo de puertos y cómo funciona?

Cuando una computadora se conecta a Internet, usa "puertos" para ayudar a hacer su trabajo. Tanto el administrador de la red como el pirata informático desean escanear estos puertos en busca de vulnerabilidades y agujeros de seguridad, pero ¿qué es un puerto y por qué la gente lo escanea y lo verifica?

Exploremos qué es un escaneo de puertos y cómo le afecta.

¿Qué es un escaneo de puertos y cómo funciona? - Artículos

¿Qué son los puertos?

En las redes, los puertos ayudan a una computadora a desacoplar todos los datos de Internet y aseguran que los paquetes de datos lleguen al lugar correcto. Los datos deben ir al proceso correcto, de lo contrario las cosas saldrán mal.

Digamos que estás viendo un programa de Netflix mientras hablas con alguien por Skype. Tanto sus datos de transmisión de Netflix como los datos de su llamada de Skype bajan al mismo tubo de banda ancha. Cuando llega a su computadora, tiene que dividirse y pasar a procesos separados.

Al asignar su navegador y la aplicación de Skype a diferentes puertos, su computadora puede rastrear hacia dónde se dirige su tráfico. Los datos se pueden enviar y recibir a través de estos puertos simultáneamente y no se confundirán en una computadora.

A menudo verá números de puerto al acecho al final de las direcciones IP después de los dos puntos. Por ejemplo, se comunicará 192.168.1.180:53892 utilizando el número de puerto 53892.

Normalmente, si su enrutador o computadora no usa ningún puerto, evitará que el tráfico lo use para ayudarlo a mantenerse a salvo de los piratas informáticos. Esta es la razón por la que a veces es necesario realizar el reenvío de puertos para permitir que una aplicación se conecte a Internet.

El enrutador sospecha que la aplicación que está utilizando no es buena, por lo que comienza a evitar que el tráfico pase por el puerto. Al abrir el puerto, le está diciendo al enrutador que confía en la aplicación.

¿Qué es un escaneo de puertos?

Puede pensar que dejar los puertos abiertos en su enrutador o computadora lo hará vulnerable a los ataques de piratas informáticos. Y tendrías toda la razón.

El escaneo de puertos es una táctica utilizada por los piratas informáticos para comprender cómo funciona el dispositivo de destino. El hacker escaneará todos los puertos del dispositivo para ver cuáles están cerrados y cuáles están en uso.

Puede pensar que este conocimiento es suficiente para que el pirata informático ingrese al sistema, pero el pirata informático puede obtener mucha información del puerto abierto.

Por ejemplo, ¿recuerda cómo dijimos que diferentes procesos y aplicaciones "vivirían" en un puerto en particular? Un pirata informático puede buscar puertos abiertos y aplicarles ingeniería inversa para ver qué está haciendo el dispositivo.

Este conocimiento no solo ayuda al hacker a conocer los servicios en los que se ejecuta el dispositivo, sino que también puede guiar al hacker a la funcionalidad del dispositivo. Al analizar qué puertos están abiertos y qué servicios están utilizando esos puertos, un pirata informático puede inferir su función y crear una "huella digital" para un ataque futuro.

Como tal, un administrador de red puede ayudar a proteger su sistema escaneando y analizando los puertos. Esto le permite descubrir todas las vulnerabilidades que encontrará el hacker y defender adecuadamente su red de futuros ataques.

¿Cómo te defiendes de comprobar los puertos?

Si desea defender su hogar, sistema comercial o red de oficina de un ataque de escaneo de puertos, la clave no es evitar que alguien escanee los puertos, sucederá sin importar lo que haga. La clave es evitar que el hacker obtenga información útil del escaneo.

Mantenga su firewall actualizado y en funcionamiento

Su firewall es su primera línea de defensa contra cualquier cosa que intente hacer un mal uso de los puertos de su sistema. Es una de las muchas razones por las que debe utilizar Cortafuegos mientras navega por Internet.

Como tal, mantenga su firewall en funcionamiento tanto como sea posible y asegúrese de que obtenga sus actualizaciones de seguridad para que sepa qué amenazas existen actualmente y qué está actualizado.

Reduzca la cantidad de dispositivos conectados a Internet en su hogar

En el siglo XXI se popularizó la idea de conectar dispositivos a Internet. Comenzó con teléfonos inteligentes, computadoras portátiles y teléfonos... pero ¿por qué detenerse ahí? Ahora todas sus cámaras de seguridad, discos duros externos, refrigeradores y aparatos electromagnéticos están conectados todo el día, todo el tiempo.

El problema es que cada uno de estos dispositivos necesita un puerto para comunicarse con Internet a través de él. Y cuantos más puertos abra, mayor será el riesgo de que un hacker encuentre una falla en uno de ellos.

Lo más probable es que un hacker solo necesite una falla para lanzar su ataque, y tampoco necesita ser un dispositivo crítico. ¿Sospechas que un hacker puede lanzar un ataque desde una bombilla inteligente? Resulta que puede, y usarlos puede poner en riesgo su red.

Solución: Reduzca la cantidad de dispositivos conectados a Internet en su hogar. Está claro que los dispositivos avanzados como la computadora y el teléfono deberían estar bien; Sin embargo, si tienes la opción de comprar un gadget y su equivalente, este último siempre será más seguro.

Verifique dos veces los puertos reenviados y no utilizados

A veces, la aplicación solo funciona si reenvía el puerto al firewall y/o al enrutador. Aunque tener un puerto redirigido no es lo ideal desde el punto de vista de la seguridad, a veces es un mal necesario que se debe enfrentar para poder aprovechar su conexión a Internet.

Sin embargo, ¿qué sucede después de que termina de usar ese juego o una aplicación que requiere un puerto que debe usarse? Si olvida eliminar el puerto en uso, no hará nada productivo y les dará a los piratas informáticos un posible punto de entrada a su red.

Como tal, es una buena idea revisar los puertos reenviados y verificar los puertos que ya no están en uso. Asegúrese de volver a consultar con cualquiera de sus compañeros de casa o miembros de la familia antes de cerrar un puerto redirigido que no recuerda haber creado; ¡Todavía puede ser importante para cualquiera de ellos!

Mantenga sus puntos de venta a salvo de los piratas informáticos

Cuando un pirata informático realiza un escaneo de puertos, puede usar la información para encontrar un puerto abierto e infiltrarse en el sistema. Incluso si no puede, monitorear los puertos activos puede decirle a un posible intruso qué está haciendo el dispositivo y cuál es la mejor manera de atacarlo. Mantenga sus firewalls actualizados y no compre demasiados dispositivos inteligentes para mantenerse seguro.

Si le preocupa la seguridad general de su enrutador, asegúrese de verificar todas las formas en que su enrutador no es tan seguro como cree. Hay muchas maneras de reforzar la seguridad y evitar que los piratas informáticos completen sus pistas. Verificar Cómo configurar una VPN en su enrutador

fuente
Ir al botón superior